当前位置:文档之家› RSSP-II 铁路信号安全协议 word版

RSSP-II 铁路信号安全协议 word版

RSSP-II铁路信号安全通信协议

V0.5

2008年12月

1. 修订历史

2. 目录

1. 修订历史 (2)

2. 目录 (3)

3. 简介 (6)

3.1 目的及范围 (6)

3.2 参考文献 (6)

3.3 术语和定义 (6)

3.4 缩略语 (7)

4. 参考结构 (8)

4.1 综述 (8)

4.2 铁路信号安全设备间安全通信接口 (8)

4.3 各层功能 (9)

4.3.1 安全功能模块(SFM) (9)

4.3.2 通信功能模块(CFM) (10)

4.4 传输系统的分类 (10)

4.5 假设 (10)

5. 安全功能模块 (11)

5.1 简介 (11)

5.2 安全功能模块的功能 (11)

5.3 消息鉴定安全层(MASL) (12)

5.4 安全应用中间子层(SAI) (13)

5.4.1 概述 (13)

5.4.2 到SAI层服务接口 (14)

5.4.3 到MASL层服务接口 (14)

5.4.4 消息结构 (14)

5.4.5 SAI协议 (16)

5.4.6 消息类型域 (19)

5.4.7 序列号防御技术 (19)

5.4.8 TTS (21)

5.4.9 EC防御技术 (30)

5.4.10 错误处理 (35)

5.5 数据配置及规则 (36)

5.5.1 简介 (36)

5.5.2 连接初始化规则 (36)

5.5.3 TTS参数定义 (36)

5.5.4 EC参数定义 (37)

5.5.5 错误处理指导 (38)

5.6 TTS示例 (38)

6. 通信功能模块 (41)

6.1 一般规则 (41)

6.2 概述 (41)

6.2.1 一般描述 (41)

6.3 功能特性 (41)

6.3.1 TCP与传输2类服务和协议的对应关系 (41)

6.3.2 服务类别 (42)

6.3.3 A类服务请求 (42)

6.3.4 D类服务请求 (43)

6.3.5 TS用户与TCP间的关系 (43)

6.3.6 传输优先级 (44)

6.4 使用适配层实体进行传输层模拟 (44)

6.4.1 概述 (44)

6.4.2 接口服务定义 (45)

6.4.3 X.214原语对TCP的映射 (47)

6.4.4 寻址 (47)

6.4.5 适配层数据包格式 (48)

6.5 接口协议定义 (49)

6.5.1 运用TCP/IP提供ISO传输2类协议 (49)

6.5.2 ALE操作 (52)

6.5.3 数据传输 (55)

6.5.4 连接释放 (57)

6.6 不同服务类别的实施和冗余管理 (59)

6.6.1 A类服务 (59)

6.6.2 D类服务 (61)

6.6.3 ALEPKT概述 (62)

6.7 适配层管理—ALEPKT错误处理 (63)

6.8 底层协议栈 (64)

6.8.1 简介 (64)

6.8.2 TCP参数协商(强制性) (64)

6.8.3 网络服务定义 (64)

6.8.4 网络协议 (65)

6.9 适配层配置与管理 (65)

6.9.1 总则 (65)

6.9.2 定时器参数 (65)

6.9.3 呼叫与ID管理(适配层和TCP) (65)

7. 资料性附录 (66)

7.1 TCP参数协商 (66)

7.1.1 TCP服务选项 (66)

7.2 地址映射 (66)

7.3 数据链路层 (67)

7.3.1 以太网 (67)

7.3.2 介质访问控制 (68)

7.3.3 广域连接 (68)

7.4 密钥管理 (68)

7.4.1 范围 (68)

7.4.2 密钥管理概念和原理 (68)

7.4.3 KMS的各个阶段和参与方 (68)

7.4.4 一般原则 (69)

7.4.5 密钥层级 (69)

7.4.6 密钥分配 (70)

7.4.7 基本的KM功能 (70)

7.4.8 缩略语与定义 (71)

7.5 校验和结果实例 (72)

3. 简介

3.1 目的及范围

3.1.1.1.1 本文件规定了信号安全设备之间通过封闭式网络或开放式网络进行安全相关信息交互的

功能结构和协议。

3.1.1.1.2 本规范适用于铁路信号安全设备之间的安全通信接口。

3.2 参考文献

3.3 术语和定义

本文件中使用了标准EN 50159-1和EN 50159-2的定义,并附加使用了以下术语。

应用处理:描述通信关系的应用层实体。

执行周期:处理周期以及与其相关的递增计数(基于计算机的恒定处理周期)。

密钥管理规范的缩略语和定义包含在本规范的资料性附录中。

3.4 缩略语

4.

参考结构

4.1

综述

4.1.1.1.1 封闭式网络在EN50159-1中定义为:“可连接设备的最大数量和拓扑结构已知的,传输系统的物理特征是固定的传输系统,并可以忽略未授权访问的风险。” 4.1.1.1.2

开放式网络在EN50159-2中定义为:―连接设备数量未知的传输系统,它拥有未知的、可变的且非置信的特征,用于未知的通信服务,对此系统应评估未经授权的访问。‖ 4.1.1.1.3 这两种网络类型都应被考虑。

4.1.1.1.4

安全通信系统间的总体结构(根据EN50159-2)如图1所示。

设备1

设备2

安全相关的设备

应用处理

应用处理

应用信息 安全功能模块

安全功能模块

安全相关的PDU

协议数据单元

通信设备

通信功能模块

通信功能模块

传输系统

图1:安全通信系统的总体结构

4.2

铁路信号安全设备间安全通信接口

4.2.1.1.1 本节描述了安全通信系统的功能结构,对内层实现不作限制。不应将其理解为对软件实现的要求。

4.2.1.1.2

铁路信号安全设备之间安全通信接口采用分层结构。该接口规范所包含的各层如图2中阴影部分所示。

应用处理

应用层

安全应用中间子层消息鉴定安全层

适配及冗余管理层传输层网络层数据链路层

物理层安全功能模块

通信功能

模块

图例:由本规范指定从标准规范中引用超出范围

图2:安全通信系统的结构

4.2.1.1.3 安全信息传输的应用协议见各安全设备间应用层协议,不属于本规范范围。

4.2.1.1.4 经由非安全低层传输的安全相关信息需要在安全层中进行处理。消息鉴定安全层(MASL )参照[Subset-037]制定,在MASL 层的基础上增加安全应用中间子层(SAI )。 4.2.1.1.5 适配及冗余管理层(ALE )提供MASL 层和传输层之间的适配和冗余处理。 4.2.1.1.6 传输层协议参见TCP [RFC0793]。重发功能由TCP 的常规机制来提供。 4.2.1.1.7 网络层协议参见IP [RFC0791]。 4.2.1.1.8 本规范不对数据链路层作规定。 4.2.1.1.9 本规范不对物理层作规定。

4.2.1.1.10 操作和维护(O&M )属于具体实施的范畴,本规范不作规定。 4.3

各层功能

4.3.1 安全功能模块(SFM )

4.3.1.1.1 本模块提供的安全层必须能够对EN 50159-1和EN 50159-2中列出的威胁进行检测并提供充分的防护。

4.3.1.1.2

安全层实现以下安全相关的传输功能。 ? 消息的真实性(源地址和目的地址); ? 消息的序列完整性; ? 消息的时效性; ? 消息的完整性; ?

安全错误报告;

?配置管理(安全设备间的安全通信协议栈);

?访问保护。

4.3.1.1.3 MASL层提供以下功能:

?消息的真实性(源地址和目的地址);

?消息的完整性;

?访问保护。

4.3.1.1.4 SAI层提供所需的其他安全相关的传输功能。

4.3.1.1.5 序列错误防护通过在用户数据中增加序列号实现。

4.3.1.1.6 消息时效性防护通过在用户数据中增加TTS或者EC计数实现。

4.3.1.1.7 EC和TTS对消息时延具有相同的防护等级。

4.3.1.1.8 TTS与EC计数仅允许一项有效,具体实施中由通信双方协商决定。

4.3.2 通信功能模块(CFM)

4.3.2.1.1 通信功能模块提供非置信的传输。

4.3.2.1.2 此模块提供以下功能:

?MASL层和传输层之间的适配;

?冗余功能,以满足系统可用性需求;

?数据的可靠、透明和双向传输;

?必要时协议数据单元的重传;

?通道可用性监测。

4.4 传输系统的分类

4.4.1.1.1 为了使本规范具有通用性,不对开放式传输系统类别作限定。本规范参考具有最高安全风

险级别的开放式传输系统类别7[参见EN 50159-2]来制定。

4.5 假设

4.5.1.1.1 设定条件如下:

?对[Subset 037]中规定的“高优先级”消息不作要求;

?目前对多路复用技术不作要求,但是该项功能可以通过在每个逻辑连接中使用一条TCP链路来实现;

?非显式流量控制;

?SFM检测出的安全相关错误可能在SAI层之外进行处理;

?用户数据长度不超过1000 字节。

5. 安全功能模块

5.1 简介

5.1.1.1.1 本节规定安全功能模块(SFM)。

5.1.1.1.2 本节仅描述相关的功能接口,以确保在安全功能模块层面的互联。

5.1.1.1.3 安全功能模块的组成:

?MASL层;

?SAI层。

5.1.1.1.4 通过这两层结合将对EN 50159-2文件中所定义的威胁提供全面的防护。

5.2 安全功能模块的功能

5.2.1.1.1 安全功能模块提供同开放式传输系统类别7相适应的安全服务。

5.2.1.1.2 本节规定了在安全功能模块中防护技术的具体实现。

5.2.1.1.3 根据EN 50159-2标准,对于一般的传输系统而言,所有可能的威胁如下(参见EN 50159-2

的定义):

?重复;

?删除;

?插入;

?重排序;

?损坏;

?延迟;

?伪装。

5.2.1.1.4 为了减少标准中定义的威胁风险,安全功能模块应提供以下的安全服务(参见EN 50159-2

的定义):

?消息的真实性;

?消息的完整性;

?消息的时效性;

?消息的有序性。

5.2.1.1.5 MASL层和SAI层的结合为开放式传输系统提供了一种安全保护措施。

5.2.1.1.6 MASL层可以预防以下威胁:

?损坏;

?伪装;

?插入。

5.2.1.1.7 通过添加安全码(消息验证码MAC)和连接标识符(源和目的地标识符)提供防护。

5.2.1.1.8 SAI层可以预防以下威胁:

?延迟;

?重排序;

?删除;

?重复。

5.2.1.1.9 通过添加延迟防御技术(EC或TTS)和序列号(SN)提供保护。

5.2.1.1.10 安全功能模块提供的保护如下表所示:

表1:安全功能模块的防御技术

5.3 消息鉴定安全层(MASL)

5.3.1.1.1 MASL层由[Subset-037]规定。

5.3.1.1.2 MASL层参照[Subset-037],但是不使用其中的高优先级数据业务。所有的数据传输均应

使用正常的数据业务来进行。

5.3.1.1.3 下表规定SAI-MASL接口的SaS原语参数的使用。

表2:SaS原语参数

5.3.1.1.4 由本地实现SAI层和MASL层之间的接口。

5.3.1.1.5 下表规定了安全信号设备间安全通信接口中MASL层的配置:

表3:MASL层的配置

5.4 安全应用中间子层(SAI)

5.4.1 概述

5.4.1.1.1 安全应用中间子层提供:

?通过序列号和TTS/EC计数对数据进行保护;

?到应用层接口;

?到MASL层接口。

5.4.1.1.2 通过给用户数据添加一个序列号域,防止数据的重复、删除和重排序。

5.4.1.1.3 通过给用户数据添加TTS或EC计数防止数据延迟。

5.4.1.1.4 时间戳的防御技术基于发送方和接收方之间时钟偏移的计算。

5.4.1.1.5 为了发送方和接收方依据执行初始化程序对时钟偏移进行估算,需要在SAI帧头中定义初

始化过程的消息类型。

5.4.1.1.6 对于由发送方发送给接收方的消息,通过添加以下字段构成TTS:

?数据传输时的发送方时间戳;

?发送方接收的上一条消息中的接收方时间戳;

?发送方接收上一条消息时的发送方时间戳。

5.4.1.1.7 下图描述了TTS信息:

时间戳信息

当前发送方:A 当前接收方:B

子系统时间子系统时间

发送方接收到的上一条消息

时间戳信息

发送方时间戳

上一条接收消息的发送方时间戳

上一消息接收方时间戳

图例:

:安全通信接口处理

图3:时间戳信息

5.4.1.1.8 当不使用TTS的方法时,选择EC防御技术。EC防御技术通过在用户数据上添加EC计

数来检查消息的寿命。

5.4.1.1.9 EC防御技术也要求有一个初始化过程。在此过程中,每一个通信实体的EC值被发送给对

等实体。

5.4.1.1.10 EC和TTS的防御技术是相互排斥的。

5.4.2 到SAI层服务接口

5.4.2.1.1 SFM通过安全服务接入点上的安全服务原语及其相应的参数,提供安全服务。

5.4.2.1.2 SAI层仅提供功能规范,而原语的实施由本地提供,不会影响安全设备的互通。

5.4.2.1.3 SAI层连接建立服务:

●SAI-CONNECT.request:用户要求SAI建立连接;

●SAI-CONNECT.indication:被叫SAI实体收到连接请求后通知被叫SAI用户;

●SAI-CONNECT.response:应答SAI用户用来接受到SAI实体的连接;

●SAI-CONNECT.confirm:主叫SAI实体获得被叫对等实体的响应后向主叫SAI用户报

告SAI连接成功建立;

5.4.2.1.4 SAI数据传输服务:

●SAI-DATA.request:SAI用户用来向对等实体传输应用数据;

●SAI-DATA.indication:向SAI用户表示来自对等实体数据已成功接收;

5.4.2.1.5 SAI连接释放服务:

●SAI-DISCONNECT.request:SAI用户强制释放SAI连接;

●SAI-DISCONNECT.indication:用来通知SAI用户SAI连接释放;

5.4.3 到MASL层服务接口

5.4.3.1 SAI层实现的功能在MASL层之上。

5.4.3.2 MASL层的应用约束了SAI层的设计,因此为了能适配MASL层,SAI层应能够与

Subset-037中规定的―安全服务接口‖适配。

5.4.4 消息结构

5.4.4.1.1 消息结构如下图所示。

应用层:帧头应用信息

SAI帧头用户数据

安全应用中间子层:

MASL帧头

消息鉴定安全层:用户数据MAC

用户数据

ALE帧头

适配层:

用户数据

通信帧头通信帧尾

通信层:

子系统间的信息交换

子系统A 子系统B

图4:消息结构

5.4.4.1.2 消息类型决定SAI帧头结构。

5.4.4.1.3 应考虑到两种不同情况:

?SAI帧头适用于安全数据的传输(参见Subset-037);

?仅MASL层用于安全连接管理。

5.4.4.1.4 就安全数据传输而言,由SAI层添加的帧头结构如下:

消息类型序列号

TTS

发送方时间戳上一次接收方

时间戳

上一次收到消

息时的时间戳

用户数据

(n字节)

第1个字节第2个

字节

第3个

字节

第4个

字节

第7个

字节

第8个

字节

第11

个字节

第12个

字节

第15

个字节n个字节

SAI帧头

图5:使用TTS时的SAI帧头结构

消息类型序列号

TTS

设为“0”

用户数据(n字节)

第1个字节第2个

字节

第3个

字节

第4个

字节

第7个

字节

第8个

字节

第11个

字节

第12个

字节

第15个

字节n字节

SAI帧头

4字节

EC

计数

设为“0”设为“0”

图6:使用EC时的SAI帧头结构

5.4.4.1.5 SAI层的所有域均使用Big Endian方式编码。

5.4.4.1.6 ―消息类型‖域用于识别消息类型,使用一个字节进行编码。

5.4.4.1.7 ―序列号‖域用于定义消息顺序号,使用两字节编码。

5.4.4.1.8 如果使用了TTS,“发送方时间戳”域应填写消息传送至本地MASL层实体时的发送方时

间戳。发送方时间戳使用四个字节编码。

5.4.4.1.9 如果使用了TTS,“上一次接收方时间戳”域应填写由“接收方”产生,从接收方传输给

发送方的最后一个消息的时间戳,OffsetStart信息除外(见§5.4.8.4)。本时间戳使用四个字

节编码。

5.4.4.1.10 如果使用了TTS,“上一次的消息接收时间戳”域应填写由本地MASL层实体上传上一

条消息时的本地时间戳,OffsetStart信息除外(参见§5.4.8.4)。本时间戳使用四个字节编码。

5.4.4.1.11 只有使用EC防御技术时,才使用“EC计数”域,并出现在帧头中。

5.4.4.1.12 EC计数使用四字节编码。

5.4.4.1.13 EC防御技术和TTS防御技术互相排斥,若使用EC防御技术,则与TTS防御技术相关的

域将不被检查,此时―TTS‖域所有字段的值应被设为0。

5.4.5 SAI协议

5.4.5.1 连接过程

5.4.5.1.1 两个设备之间的连接过程如下图所示。

图7:SAI 连接过程

5.4.5.1.2 SAI服务原语应被映射到SA服务原语上,以用于连接建立。

5.4.5.2 断开连接过程

5.4.5.2.1 两个设备之间的连接断开过程如下图所示。

图8:断开连接过程

5.4.5.2.2 SAI服务原语应被映射到SA服务原语上,以用于连接断开。

5.4.5.3 应用数据交互过程

5.4.5.3.1 以下过程用来描述如何传输应用数据消息。

5.4.5.3.2 通过使用SAI-DATA.request,应用层应能够将数据发送至对等实体(见Subset-037)。5.4.5.3.3 通过使用SAI-DATA.request,SAI层应能够识别所连接的SaCEPID。

5.4.5.3.4 在SAI帧头中,SAI层应在应用数据上增加:

?应用数据交互的消息类型;

?序列号;

?TTS域。如果使用EC防御技术,则TTS设为―0‖;

?EC计数及其版本(仅在使用EC防御技术时)。

5.4.5.3.5 SAI层通过使用Sa-DATA.request原语,将其处理完的数据传送至MASL。Sa用户数据参

数由消息类型,序列号,TTS域和EC域连接组成。只有使用EC防御技术时,EC域才会

出现。

5.4.5.3.6 以下过程用来描述如何接收应用数据消息。

5.4.5.3.7 MASL层可以使用Sa-DATA.indication将数据传送至SAI层处理,并由SAI层传送到应用

层。

5.4.5.3.8 Sa-DATA.indication应提供SaCEPID。

5.4.5.3.9 Sa用户数据参数由下列部分组成:

?应用数据的消息类型;

?序列号;

?TTS域。如果使用EC防御技术,则时间戳设为―0‖;

EC 计数(仅在使用EC 防御技术时)。

5.4.5.3.10 “消息类型”应属于为应用数据交互而定义的消息类型之一。 5.4.5.3.11 SAI 应在EC 计数或TTS 检查前对序列号进行检查。

5.4.5.3.12 如果使用EC 防御技术,则无须检查TTS 域,而只须检查EC 域。 5.4.5.3.13 如果使用TTS 防御技术,则必须检查TTS 域。

5.4.5.3.14 若以上所有检查均成功执行,则应使用SAI-DATA.indication 将应用数据和SaCEPID 传送至应用层。

5.4.5.3.15

应用数据交互如下图所示:

SAI 层

SAI-DATA.request :

Sa-DATA.request

: SaCEPID Ap 用户数据

SaCEPID

Sa 用户数据

将消息类型域设为应用

数据的传送值

序列号

消息类型域 序列号 TTS

如果使用了EC 防御技术,则

将时间戳设为“0”

EC 计数(仅在使用EC

防御技术时)

Ap 用户数据

EC 计数(如果使用EC

防御技术)

如果检查OK

SAI-DATA.indication SaCEPID Ap 用户数据

消息类型域检查

SaCEPID Sa 用户数据

Sa-DATA.indication

消息类型域 序列号 TTS

EC 计数(仅在使用EC

防御技术时)

Ap 用户数据

序列号检查

如果使用了TTS 防御技术,则检查时间戳

如果使用了EC 防御技术,则检查EC 计数

图9:应用数据交互过程

5.4.5.4 SAI 管理消息

5.4.5.4.1 SAI 执行某些特定程序,通过TTS 或EC 计数确保对消息的防护(见第5.4.8.5节,5.4.8.7节,5.4.9.3节和5.4.9.6节)。在执行此类程序期间,双方SAI 层之间应交互SAI 管理消息。 5.4.5.4.2 SAI 管理消息通过消息类型域的特定值或无任何应用数据的消息进行识别。

5.4.5.4.3 SAI 管理信息应通过Sa-DATA.request 和Sa-DATA.indication 原语在SAI 层之间进行交换。 5.4.5.4.4

SN ,TTS 和EC 域应采用和应用数据交互过程相同的处理方式。

5.4.5.4.5 在消息传输中,根据管理消息的类型选择消息类型域值。用户数据是来自应用层还是由SAI

自行计算,这取决于管理消息的类型。如果没有任何应用数据被传送至对等应用层,则SAI

层会为管理消息选择适当的SaCEPID。

5.4.5.4.6 SAI应根据接收的管理消息类型,决定用户数据是由SAI自行处理,或将SaCEPID和应

用数据一起传送至应用层。

5.4.6 消息类型域

5.4.

6.1.1 共定义10种消息类型,其中,TTS防御技术中使用的消息类型有6种,EC防御技术中使

用的消息类型有4种。

5.4.

6.1.2 TTS防御技术中使用的消息类型如下所示:

OffsetStart消息(用于时钟偏移估算的第1个消息): 1

OffsetAnsw1消息(用于时钟偏移估算的第2个消息): 2

OffsetAnsw2消息(用于时钟偏移估算的第3个消息): 3

OffsetEst消息(用于时钟偏移估算的第4个消息): 4

OffsetEnd消息(用于时钟偏移估算的第5个消息): 5

使用TTS保护的应用消息: 6

5.4.

6.1.3 EC防御技术中使用的消息类型如下所示(十六进制):

EC起始消息:81

使用EC保护的应用消息:86

使用EC保护并请求应答的应用消息:87

使用EC保护并含有应答确认的应用消息:88

5.4.7 序列号防御技术

5.4.7.1.1 序列号以2字节进行编码(Big Endian)。

5.4.7.1.2 序列号值从0到65535。

5.4.7.1.3 每一个通信方向上的序列号应该是独立的。

5.4.7.1.4 对序列号不作初始化要求。对于从对等实体处接收到的第一个序列号,接收方不做检查。

5.4.7.1.5 接收方无须检查接收到的第一条消息的序列号,只需对后续的消息检查其序列号与上一个

序列号之间的差异。

5.4.7.1.6 如果序列号值未达到最大值,则在此传输方向上的下一条消息序列号加1。

5.4.7.1.7 一旦序列号值达到最大值,则下一条传输消息的序列号设为―0‖。

5.4.7.1.8 两个设备间的消息编号如下图所示:

消息A 至B #0 消息B 至A #0

消息B 至A #1 消息B 至A #2 消息A 至B #1 消息A 至B #2

设备A

设备B

时间

图10:消息编号

5.4.7.2

序列号错误

5.4.7.2.1

序列号可检测到下列错误: ? 消息重复; ? 消息删除; ?

消息重排序。

5.4.7.2.2 一旦检测到错误,SAI 不能采取任何措施恢复丢失的数据。

5.4.7.2.3 为消息序列检查而定义参数N 。N-1是代表允许丢失消息的数量。需要配置N 值,N 值等于或大于1。

5.4.7.2.4 如果接收到的SN 不等于上次接收消息的SN +1,则被认为是消息序列错误。 5.4.7.2.5 如果接收到的SN 大于上次接收消息的SN +N ,则应丢弃此消息,并释放安全连接。 5.4.7.2.6 如果接收到的SN 大于上次接收消息的SN +1,并小于或等于SN +N ,则不应丢弃此消息中的应用数据,并根据规定的错误处理方式(见第5.4.10.1.2节)来处理这一事件。 5.4.7.2.7 如果接收到的SN 小于或等于上次接收消息的SN ,则应丢弃此消息。 5.4.7.2.8 需要根据SAI 错误处理程序(见第5.4.10节)对序列号错误作出相应反应。

5.4.7.2.9

下图说明当发生重复消息,删除消息或重排序消息时,SN 防御技术所采取的行为。假定N =3,则允许丢失消息的数量为0,1或2。

铁路信号系统安全相关通信标准与安全协议研究

铁路视点 Railway Topics 铁路信号系统 安全相关通信标准与安全协议研究 杨霓霏:中国铁道科学研究院通信信号研究所,硕士研究生,北京,100081段 武:中国铁道科学研究院通信信号研究所,研究员,北京,100081卢佩玲:中国铁道科学研究院通信信号研究所,研究员,北京,100081 代化的铁路信号及控制系统一般由多个安全相关 子系统构成,负责子系统之间安全数据交换的通 信系统是安全相关系统的一个重要组成部分。欧洲电工标准化委员会(CENELEC)核准的EN 50159标准是专门针对铁路信号系统中安全相关通信而设立的,此标准为构建安全相关通信系统提出了功能和技术方面的基本要求和设计指导。目前,我国列车控制系统应用的部分欧洲设备或系统方案涉及到EN 50159标准建立的安全通信系统及接口协议。 摘 要:欧洲电工标准化委员会(CENELEC)核准的EN 50159标准是专门针对铁路信号系统中安全相关通信而设立的,该标准从功能和技术层面提出传输系统可能遇到的威胁及安全要求和措施。为防御各种风险,要求安全通信系统应具有保护报文真实性、保护报文完整性、保护报文时间性和保护报文顺序性等4项防御功能。 关键词:铁路信号系统;安全相关通信;安全协议;标准 1 EN 50159标准概述 EN 50159标准提出在安全相关设备中的数据通信必须建立安全相关通信功能,安全功能包括安全过程(safety procedure)及安全码(safety code)两方面内容。从结构上讲就是在应用层与通信系统之间,建立安全相关通信层,简称安全层。需要传输的用户数据首先经过安全层的处理,生成安全层数据报文之后再发往传输系统;从传输系统收到的信息也先经过安全层过滤才被采用。无论传输系统采用何种结构以及协议栈,从逻辑角度安全相关数据在安全层由安全过程和安全码的保护进行通信。物理上安全层的数据经过传输系统传送,所以传输系统特性直接影响安全通信功能。为此, EN 50159标准分为两个部分:EN 50159—1标准[1]针对封闭传输系统提出构建安全通信的基本要求,强调应用标准的先决条件、基本功能需求和安全完整性需求。EN 50159—2标准[2]针对开放传输系统提出基本安全需求, 分析开放传输系统的各项风险及对应的安全措施。封闭传输系统指特征及属性清晰、固定的传输系统,建立安全相关通信功能可以考虑封闭传输系统的属性;而开放传输系统充满不确定性,安全通信功能的建立必须考虑所有可能发生的问题。 现

露天施工爆破安全规程详细版

文件编号:GD/FS-7545 (操作规程范本系列) 露天施工爆破安全规程详 细版 The Daily Operation Mode, It Includes All The Implementation Items, And Acts To Regulate Individual Actions, Regulate Or Limit All Their Behaviors, And Finally Simplify Management Process. 编辑:_________________ 单位:_________________ 日期:_________________

露天施工爆破安全规程详细版 提示语:本操作规程文件适合使用于日常的规则或运作模式中,包含所有的执行事项,并作用于规范个体行动,规范或限制其所有行为,最终实现简化管理过程,提高管理效率。,文档所展示内容即为所得,可在下载完成后直接进行编辑。 第一章总则 1. 1为加强施工爆破工作的安全管理,保障社会财产和作业人员的安全。促进施工生产,防止爆破事故,特根据实际情况制定本规程。 1. 2必须实行专职爆破员制度,建立专门的爆破作业组。设爆破工作领导人、爆破工程技术人员、爆破员和爆破器材管理人员。 1. 3从事爆破工作的人员都必须经县(市)、区以上有关部门组织的爆破安全技术知识培训,考试合格,并持有爆破员作业证。 1. 4必须执行定时爆破制度。

1. 5爆破器材必须符合国家标准或部颁标准,并定期进行检验,变质失效的爆破器材,严禁使用。 1. 6爆破工作领导人的职责: a、负责爆破工程的全面领导,组织爆破工程实施,并检查实施情况; b、监督检查爆破工作人员执行安全规章制度; c、监督检查爆破器材的运输、贮存和使用; d、参加本单位爆破事故的调查处理。 1. 7爆破工程技术人员的职责: a、负责爆破工程的设计,指导施工、检查质量; b、负责制定爆破安全技术措施,检查实施情况; c、负责制定盲炮处理的技术措施,进行技术指导;

3-3RSSP-I 铁路安全通信协议要点

铁路信号安全协议-Ⅰ Railway Signal Safety Protocol - I (报批稿) 中华人民共和国铁道部发布

TB/T 2465—×××× 前言 本规范为首次发布,应用于铁路信号安全通信的I类协议规范。 本规范由北京全路通信信号研究设计院提出并归口。 本规范由北京全路通信信号研究设计院负责起草。 本规范主要起草人:岳朝鹏、叶峰、郭军强

铁路信号安全协议-I 1范围 本规范规定了铁路信号安全设备之间进行安全相关信息交互的安全层功能结构和协议。本安全层规范应与以本规范扩展定义的其它接口规范,共同构成完整的应用规范。 本规范适用于封闭式传输系统,以实现铁路信号安全设备间的安全数据通信。 2规范性引用文件 下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方,研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。 EN-50159-1:2001 Railway applications –Communication, signalling and Processing systems –Part 1: Safety-related communication in closed transmission systems 铁道应用:封 闭式传输系统中安全通信要求 EN-50159-2:2001 Railway applications –Communication, signalling and Processing systems –Part 2: Safety-related communication in open transmission systems 铁道应用:开放 式传输系统中安全通信要求 EN-50128:2001 Railway applications –Communications, signalling and processing systems –Software for railway control and protection systems 铁道应用: 铁路控制和防护系 统软件 EN-50129:2003 Railway applications –Communication, signalling and processing systems –Safety related electronic systems for signalling铁道应用:安全相关电子系统 3术语和定义 下列术语和定义适用于本标准。 3.1 危险源 Hazard 可导致事故的条件。 3.2 风险 Risk 特定危险事件发生的频率、概率以及产生的后果。 3.3 失败 Failure 系统故障或错误的后果。 3.4 错误 Error 与预期设计的偏差,系统非预期输出或失败。 3.5 故障 Fault 可导致系统错误的异常条件。故障可由随机和系统产生。 4缩写 下列术语和定义适用于本标准。 4.1 RSSP Railway Signal Safety Protocol

爆破安全规程试题

爆破作业人员培训考试题 姓名:身份证号:成绩: 一、单选题(每题2分,共计40分) 1、《爆破安全规程》属于(B) A、法律法规 B、国家标准 C、行业标准 D作业规程 1、分级计量标准中C级岩土爆破是一次爆破药量在(D)t≤Q<10t之间的爆破工程。 A、 B、 C、 D、 2、延时爆破是采用延时雷管使各个药包按不同( B)顺序起爆的爆破技术,分为毫秒延时爆破、秒延时爆破等。 A、空间 B、时间 C、装药 D、连接 3、现行爆破安全规程中,把爆破工程分为(C )个级别? A、2 B、3 C、4 D、5 4、大雾天或沙尘暴,能见度不超过(A )m 时,应停止爆破作业,所有人员应立即撤到安全地点。 A、100 B、200 C、300 D、400 5、凡须经公安机关审批的爆破作业项目,爆破作业单位应于施工前(B)天发布公告,并在作业地点张贴。 A、2 B、3 C、4 D、1 6、进行爆破器材检测、加工和爆破作业的人员,应穿戴防(B)的衣物。 A、辐射 B、静电 C、潮湿 D、粉尘 7、在杂散电流大于( B )mA 的工作面或高压线、射频电危险范围内,不应采用普通电雷管起爆。 A、15 B、30 C、20 D、25 8、起爆导爆管的雷管与导爆管捆扎端端头的距离应不小于( A )cm。 A、15 B、30 C、20 D、25 9、装药发生卡塞时,若在雷管和起爆药包放入之前,可用( D )处理。 A、钻杆 B、钢筋 C、金属长杆 D、非金属长杆 10、装药警戒范围由( D )确定;装药时应在警戒区边界设置明显标识并派出岗哨。 A、爆破员 B、安全员 C、经验丰富的爆破员 D、爆破技术负责人 11、露天浅孔、深孔、特种爆破,爆后应超过( B )min 方准许检查人员进入爆破作业地点;如不能确认有无盲炮,应经( B)min 后才能进入爆区检查。 A、3,10 B、5,15 C、8,18 D、10,20 12、深孔爆破的盲炮处理,可在距盲炮孔口不少于( C)倍炮孔直径处另打平行孔装药起爆。 A、3 B、5 C、10 D、15 13、采用浅孔爆破平整场地时,应尽量使爆破方向指向(D)个临空面,并避免指向重要建(构)筑物。 A、2 B、3 C、4 D、1 )长度和警戒范围。A、浅孔爆破在台阶形成之前进行爆破应加大(14. A、填塞 B、装药 C、起爆药包 D、间隔装药 15、浅孔台阶爆破在复杂地质条件下或未形成台阶工作面时,个别飞散物对人员的安全允许距离

HLP SV Modbus标准通讯协议格式

HLP_SV Modbus RTU 标准通讯协议格式 通信资料格式 Address Function Data CRC check 8 bits 8 bits N×8bits 16bits 1)Address通讯地址:1-247 2)Function:命令码8-bit命令 01 读线圈状态 上位机发送数据格式: ADDRESS 01 ADDRH ADDRL NUMH NUML CRC 注: ADDR: 00000 --- FFFF(ADDR=线圈地址-1);NUM: 0010-----0040 (NUM为要读线圈状态值的二进制数位数) 正确时变频器返回数据格式: ADDRESS 01 BYTECOUNT DATA1 DATA2 DATA3 DATAN CRC 注: BYTECOUNT:读取的字数 错误时变频器返回数据格式: ADDRESS 0X81 Errornum CRC 注: Errornum为错误类型代码 如:要检测变频器的输出频率 应发送数据:01 01 00 30 00 10 3D C9(16进制) 变频器返回数据:01 01 02 00 20 B8 24(16进制) 发送数据:0030hex(线圈地址49) 返回的数据位为“0020”(16进制),高位与低位互换,为2000。即输出频率为 303(Max Ref)的50%。关于2000对应50%,具体见图1。

03读保持寄存器 上位机发送数据格式: ADDRESS 03 ADDRH ADDRL NUMH NUML CRC 注:ADDR: 0 --- 0XFFFF;NUM: 0010-----0040 (NUM为要读取数据的字数) ADDR=Parameter Numbe r×10-1 正确时变频器返回数据格式: ADDRESS 03 BYTECOUNT DATA1 DATA 2 DATA 3 DATAN CRC 注: BYTECOUNT:读取的字节数 错误时变频器返回数据格式: ADDRESS 0X83 Errornum CRC 如:要读变频器参数303的设定值 应发送数据:01 03 0B D5 00 02 95 BC (16进制) Parameter 303(3029)=0BD5HEX 变频器返回数据:“:”01 03 04 00 00 EA 60 B5 7B 返回的数据位为“00 00 EA 60”(16进制)转换为10进制数为60000, 表示303设置值为60.000 ※当参数值为双字时,NUM的值必须等于2。否则无法读取或读取错误。 05 写单个线圈状态 上位机发送数据格式: ADDRESS 05ADDRH ADDRL DATAH DA TAL CRC 注:ADDR: 0 ---- 0XFFFF(ADDR=线圈地址-1);DATA=0000HEX(OFF) OR FF00(ON) HEX 正确时变频器返回数据格式: ADDRESS 05 DATAH DATAL BYTECOUNT CRC 错误时变频器返回数据格式: ADDRESS 0X85 Errornum CRC 如:要使写参数为写入RAM和EEPROM 应发送数据:01 05 00 40 FF 00 CRC(16进制) 变频器返回数据:01 05 FF 00 00 01 CRC(16进制) 发送数据:0040hex(线圈地址65) 06 写单个保持寄存器值(只能写参数值为单个字的参数) 上位机发送数据格式: ADDRESS 06 ADDRH ADDRL DA TAH DATAL CRC 注:ADDR: ADDR=Parameter Numbe r×10-1 正确时变频器返回数据格式: ADDRESS 06 ADDRH ADDRL DA TAH DA TAL CRC 错误时变频器返回数据: ADDRESS 0X86 Errornum CRC 如:要对变频器参数101写入1 应发送数据:01 06 00 03 F1 00 01 19 BD(16进制) 变频器返回数据:01 06 03 F1 00 01 19 BD(16进制) PARAMETER 101(1009)=03F1 HEX

新编矿山爆破安全规程

矿山爆破安全规程 1、参与爆破工程的所有人员必须遵纪守法,熟悉作业性质,遵守矿 山爆破作业规程,遵守各种规章制度,以安全生产为准则,做好爆破作业的设计、施工、安全控制等事项。 2、建立以项目经理为安全生产第一责任人的安全领导机构,成立爆 破施工安全领导组,包括施工总指挥、专职安全管理员、爆破工程技术人员、爆破施工人员,均应持证上岗并落实各岗位施工职责。 3、建立健全安全培训教育制度,搞好隐患排查与整治工作,成立事 故应急处理小组并落实责任人。 4、爆破设计人员必须具有相应作业资质,设计方案必须具备方案技 术上的可行性、安全可靠性、经济上的合理性,对涉及的穿孔、装药、警戒人员做好技术交底工作,明确设计依据、设计内容并监督按设计施工。 5、施工方法要重点突出安全性,在现有条件下要确保施工、周边环 境及最终边坡的安全,明确施工质量标准及确保质量与安全的措施。 6、合理选择施工机具,确保施工进度与施工安全,综合考虑水文、 地质、气候的影响。 7、根据工程性质对爆破工程进行分级,优化爆破参数,监督爆破穿 孔的深度、角度、方向、位置,充分了解爆破区域的地形、地质、地貌。

8、爆破工程技术人员对布孔方式、孔排距、最小抵抗线、堵塞长度 与堵塞质量、单孔装药量、炸药单耗、起爆网路明确作出书面设计并参与现场监督施工。 9、爆破工程技术人员根据爆区情况在设计中明确爆破振动大小、爆 破飞石距离、爆破冲击波影响、有害气体及粉尘扩散范围。安全管理人员依据设计内容作出相应警戒安排。爆破设计明确爆破安全警戒范围、防护措施、安全警戒信号,爆后安全检查。 10、建立健全火工材料的领用登记制度,火工材料的流通监管及现 场使用管理。加强库区安全管理与安全设施配备,对不达要求的应及时更换。 11、强化施工现场管理,严格执行爆破员操作流程: ①、装药前对作业现场、爆破器材堆放地进行清理,装药人员应对准备装药的全部炮孔进行检查。对不合格孔进行补孔、清理、填塞等处理措施。 ②、爆破器材运抵现场开始即划定装运警戒区,警戒区内严禁烟火;搬运器材应轻拿轻放。 ③、装药过程应严格按照操作规程进行,对有可能造成飞石的孔应慎重处理或移交爆破工程技术人员处理。 ④、严格堵塞质量,依据设计要求把握堵塞长度。 ⑤、确保按照设计的网络进行连接,不漏接、错接。 12、切实做好爆破的安全警戒工作,安全警戒工作应提前通知到受 影响的单位、个人,明确起爆时间、警戒范围、警戒信号。

RSSIRSSII及SAHARA三种安全通信协议实现技术

RSSP-I、RSSP-II及SAHARA三种安全通信协议实现技术简介 岳朝鹏 摘要:本文针对RSSP-I、RSSP-II、SAHARA三种安全通信协议的主要安全通信技术实现机制进行介绍,并对这三种安全协议进行多方面比对,从而便于研发人员可根据具体应用场景选取所需的安全协议或防护技术。 关键词:铁路信号安全通信协议、SAHARA、实现机制、综合比对 Abstract:Based on RSSP-I, RSSP-II, SAHARA three kinds of safety communication protocols,the main safety communication technology realization mechanism were introduced, and compare these safety protocols in many aspects, which will be convenient for R& D personnel to select required safety protocol or the protection technology according to the concrete application scene. Keywords: RSSP、SAHARA、Implementation mechanisms、Comprehensive comparison 目前,RSSP-I协议广泛运用在我国客运专线列控中心的外围系统接口间,RSSP-II协议广泛运用在无线闭塞中心及临时限速服务器的外围系统接口间,而SAHARA协议主要应用在西门子地铁CBTC系统中。本文将对RSSP-I、RSSP-II、SAHARA三种安全通信协议的主要安全通信技术实现机制进行介绍,并对这三种安全协议进行多方面比对,从而便于研发人员可根据具体应用场景选取所需的安全协议或防护技术。 1、RSSP-I安全通信协议 ,以源标识为初始值T(0)=SID, 按通信周期向左移位32位,且若最高位为1时须异或一个时间戳生成多项式作为附加干扰输入。如下图所示:

几种通信协议

RS-232-C RS-232-C是OSI基本参考模型物理层部分的规格,它决定了连接器形状等物理特性、以0和1表示的电气特性及表示信号意义的逻辑特性。 RS-232-C是EIA发表的,是RS-232-B的修改版。本来是为连接模拟通信线路中的调制解调器等DCE及电传打印机等DTE拉接口而标准化的。现在很多个人计算机也用RS-232-C作为输入输出接口,用RS-232-C作为接口的个人计算机也很普及。 RS-232-C的如下特点:采用直通方式,双向通信,基本频带,电流环方式,串行传输方式,DCE-DTE间使用的信号形态,交接方式,全双工通信。RS-232-C在ITU建议的V.24和V.28规定的25引脚连接器在功能上具有互换性。 RS-232-C所使用的连接器为25引脚插入式连接器,一般称为25引脚D-SUB。DTE端的电缆顶端接公插头,DCE端接母插座。 RS-232-C所用电缆的形状并不固定,但大多使用带屏蔽的24芯电缆。电缆的最大长度为15m。使用RS-232-C在200K位/秒以下的任何速率都能进行数据传输。 RS-449 RS-449是1977年由EIA发表的标准,它规定了DTE和DCE之间的机械特性和电气特性。RS-449是想取代RS-232-C而开发的标准,但是几乎所有的数据通信设备厂家仍然采用原来的标准,所以RS-232-C仍然是最受欢迎的接口而被广泛采用。 RS-449的连接器使用ISO规格的37引脚及9引脚的连接器,2次通道(返回字通道)电路以外的所有相互连接的电路都使用37引脚的连接器,而2次通道电路则采用9引脚连接器。 RS-449的电特性,对平衡电路来说由RS-422-A规定,大体与V.11具有相同规格,而RS-423-A大体与V.10具有相同规格。

RSSP-I安全通信协议软件使用说明书-B.1

设 计 文 件 版权专有 违者必究 中车株洲电力机车研究所有限公司 名称 RSSP-I 安全通信协议软件使用说明 书 编号 版本

编制校核

目次 1 目的和范围 (3) 1.1 目的 (3) 1.2 范围 (3) 2 规范性引用文件 (3) 3 参考资料 (3) 4 术语和缩略语 (3) 5 概述 (3) 6 时序接口 (4) 7 使用条件 (6) 8 数据类型定义 (7) 9 应用接口函数 (8) 9.1 Rsp1_Init (8) 9.2 Rsp1_UpdateClock (8) 9.3 Rsp1_PackageData (8) 9.4 Rsp1_CheckPackage (9) 9.5 Rsp1_Close (10) 9.6 Rsp1_Open (10) 9.7 Rsp1_GetChanelStatus (11) 9.8 Rsp1_GetSynData (11) 9.9 Rsp1_SetSynData (12) 附录 A (18) A.1 附录及说明文件符合性检查表 (18) A.2 附件及说明 (18)

1 目的和范围 1.1 目的 本文描述了RSSP-I安全通信协议软件的接口方式与具体方法。预期读者为上层应用开发用户及验证、确认人员等。 1.2 范围 本文适用于RSSP-I安全通信协议软件使用说明。 2 规范性引用文件 本文档所引用的轨道交通信号系统通用安全计算机平台文档,凡是标注版本的,只有标注版本适应本文档;没有标注版本的,则引用文档的最新版本适用于本文档。 表1 3 参考资料 表2 4 术语和缩略语 术语和缩略语见表3。 表3 5 概述

常用几种通讯协议

常用几种通讯协议 Modbus Modbus技术已成为一种工业标准。它是由Modicon公司制定并开发的。其通讯主要采用RS232,RS485等其他通讯媒介。它为用户提供了一种开放、灵活和标准的通讯技术,降低了开发和维护成本。 Modbus通讯协议由主设备先建立消息格式,格式包括设备地址、功能代码、数据地址和出错校验。从设备必需用Modbus协议建立答复消息,其格式包含确认的功能代码,返回数据和出错校验。如果接收到的数据出错,或者从设备不能执行所要求的命令,从设备将返回出错信息。 Modbus通讯协议拥有自己的消息结构。不管采用何种网络进行通讯,该消息结构均可以被系统采用和识别。利用此通信协议,既可以询问网络上的其他设备,也能答复其他设备的询问,又可以检测并报告出错信息。 在Modbus网络上通讯期间,通讯协议能识别出设备地址,消息,命令,以及包含在消息中的数据和其他信息,如果协议要求从设备予以答复,那么从设备将组建一个消息,并利用Modbus发送出去。 BACnet BACnet是楼宇自动控制系统的数据通讯协议,它由一系列与软件及硬件相关的通讯协议组成,规定了计算机控制器之间所有对话方式。协议包括:(1)所选通讯介质使用的电子信号特性,如何识别计算机网址,判断计算机何时使用网络及如何使用。(2)误码检验,数据压缩和编码以及各计算机专门的信息格式。显然,由于有多种方法可以解决上述问题,但两种不同的通讯模式选择同一种协议的可能性极少,因此,就需要一种标准。即由ISO(国际标准化协会〉于80年代着手解决,制定了《开放式系统互联(OSI〉基本参考模式(Open System Interconnection/Basic Reference Model简称OSI/RM)IS0- 7498》。 OSI/RM是ISO/OSI标准中最重要的一个,它为其它0SI标准的相容性提供了共同的参考,为研究、设计、实现和改造信息处理系统提供了功能上和概念上的框架。它是一个具有总体性的指导性标准,也是理解其它0SI标准的基础和前提。 0SI/RM按分层原则分为七层,即物理层、数据链路层、网络层、运输层、会话层、表示层、应用层。 BACnet既然是一种开放性的计算机网络,就必须参考OSIAM。但BACnet没有从网络的最低层重新定义自己的层次,而是选用已成熟的局域网技术,简化0SI/RM,形成包容许多局 域网的简单而实用的四级体系结构。 四级结构包括物理层、数据链路层、网络层和应用层。

爆破安全规程

爆破安全操作规程 为保障人民生命财产的安全,促进生产建设的发展,防止爆破事故。特制定本规程。 一、一般规定 1、露天、地下、水下和其它爆破,必须按审批的爆破设计书或爆破说明书进行。 峒室爆破、蛇穴爆破、深孔爆破、金属爆破、拆除爆破以及在特殊环境下的爆破工作,都必须编制爆破设计书。 2、在城镇居民区、风景名胜区、重点文物保护区和重要设施附近进行爆破,须经主管部门批准。与当地有关主管部门协商,并征得当地县(市)以上公安部门同意。 3 、爆破作业地点有下列情形之一时,禁止进行爆破工作。 a.有冒顶或边坡滑落危险; b.支护规定与支护说明书的规定有较大出入或工作面支护损坏; c.距工作面20m内风流中沼气含量达到或超过1%,或有沼气突出征兆; d.工作面有涌水危险或炮眼温度异常; e.危及设备或建筑物安全,无有效防护措施; f.危险区边界上未设警戒; g.光线不足或无照明; h.未严格按本规程要求做好准备工作。 4、禁止进行爆破器材加工和爆破作业的人员穿化纤衣服。 5、在大雾天、黄昏和夜晚,禁止进行地面和水下爆破。需在夜间进行爆破时,必须采取有效的安全措施,并经主管部门批准。 遇雷雨时应停止爆破作业,并迅速撤离危险区。 6、装药工作必须遵守下列规定: a.装药前对峒室、药壶和炮孔进行清理和验收; b.使用木质炮棍装药; c.装起爆药包、起爆药柱和硝化甘油炸药时,严禁投掷或冲击; d.禁止烟火;禁止用明火照明; 7、填塞工作必须遵守下列规定: a.装药后必须保证填塞质量,峒室、深孔或浅眼爆破禁止使用无填塞爆破(扩壶爆破除外); b.禁止使用石块和易燃材料填塞炮孔; c.填塞要十分小心,不得破坏起爆线路; d.禁止捣固直接接触药包的填塞材料或用填塞材料冲击起爆药包; e.禁止在深孔装入起爆药包后直接用木楔填塞。 8、禁止拔出或硬拉起爆药包或药柱中的导火线、导爆索、导爆管或电雷管脚线。 9、炮响完后,露天爆破不少于5分钟(不包括峒室爆破),地下爆破不少于15分钟(经过通风吹散炮烟后),才准爆破工作人员进入爆破作业地点。 10、地下爆破作业点的有毒气体的浓度不得超过表1的标准。 11、严禁在残眼上打孔。 12、爆破警戒与信号 a.爆破工作开始前,必须确定危险区的边界,并设置明显的标志。 b.地面爆破应在危险区的边界设置岗哨,使所有通路经常处于监视之下,每个岗哨应

RSSP-II 铁路信号安全协议 word版

RSSP-II铁路信号安全通信协议 V0.5 2008年12月

1. 修订历史

2. 目录 1. 修订历史 (2) 2. 目录 (3) 3. 简介 (6) 3.1 目的及范围 (6) 3.2 参考文献 (6) 3.3 术语和定义 (6) 3.4 缩略语 (7) 4. 参考结构 (8) 4.1 综述 (8) 4.2 铁路信号安全设备间安全通信接口 (8) 4.3 各层功能 (9) 4.3.1 安全功能模块(SFM) (9) 4.3.2 通信功能模块(CFM) (10) 4.4 传输系统的分类 (10) 4.5 假设 (10) 5. 安全功能模块 (11) 5.1 简介 (11) 5.2 安全功能模块的功能 (11) 5.3 消息鉴定安全层(MASL) (12) 5.4 安全应用中间子层(SAI) (13) 5.4.1 概述 (13) 5.4.2 到SAI层服务接口 (14) 5.4.3 到MASL层服务接口 (14) 5.4.4 消息结构 (14) 5.4.5 SAI协议 (16) 5.4.6 消息类型域 (19) 5.4.7 序列号防御技术 (19) 5.4.8 TTS (21) 5.4.9 EC防御技术 (30) 5.4.10 错误处理 (35) 5.5 数据配置及规则 (36) 5.5.1 简介 (36) 5.5.2 连接初始化规则 (36) 5.5.3 TTS参数定义 (36) 5.5.4 EC参数定义 (37) 5.5.5 错误处理指导 (38) 5.6 TTS示例 (38) 6. 通信功能模块 (41) 6.1 一般规则 (41) 6.2 概述 (41) 6.2.1 一般描述 (41)

通信工程施工安全协议书

施工现场安全协议书 第一条为了加强施工现场安全管理,保障通信设施、设备安全畅通和施工人员及其他有关人员的人身安全,根据国家有关法律法规、运营商及甲方相关安全管理规定,甲乙双方签订《施工现场安全协议书》。 第二条本协议书适用于土建建设工程、通信管道、通信线路、通信设备安装工程施工现场的安全生产、文明施工活动。 第三条乙方承诺,在按照通信运营商要求开展具体项目的施工建设工作时,将严格按照本协议规定承担施工现场的安全责任。 第四条甲方对乙方施工现场安全进行监督,甲方项目及安全管理人员有权对施工现场的安全管理进行指导和监督,乙方必须服从甲方项目及安全管理人员的管理和监督检査,积极配合,并确保施工现场安全。 第五条乙方的安全管理必须坚持安全第一、预防为主的方针,做到安全施工、文明施工,确保设备、设施安全和人员安全。 第六条乙方应当执行国家、行业有关标准、规范、规程。在具体项目施工现场并应遵守下述规定: (一)土建施工现场应当设置醒目的警示标牌,包括:工程概况牌、安全生产责任牌、安全纪律牌、安全警示牌、安全技术措施牌、防火责任牌、文明施工措施牌、现场总平面图。 (二)通信管道、线路施工现场,应特别重视并遵守下列要求: 1、必须设立警示信号标志,白天用红旗,晚上用红灯,以便引起行 人和各种车辆的注意。必要时应设围栏,并请交通民警协助,以保证安全。 2、施工区域,有平行与交越电力线缆,必须采取相应措施,避免发生人员伤亡事故。 3、施工人员进入人(手)孔作业,应先探明人(手)孔内有无有毒、易燃气体,避免发生中毒事件。 4、进行登高作业的施工人员应取得相应资格证,上杆前应先检查登高工具和保险装备,避免发生摔伤事故。 5、现场施工用电源线架设高度,必须满足安全要求,并须安装警示

安全通信协议

第八章安全通信协议 目前网络面临着各种威胁,其中包括保密数据的泄露、数据完整性的破坏、身份伪装和拒绝服务等。 保密数据的泄露。罪犯在公网上窃听保密性数据。这可能是目前互相通信之间的最大障碍。没有加密,发送的每个信息都可能被一个未被授权的组织窃听。由于早期协议对安全考虑的匮乏,用户名或口令这些用户验证信息均以明码的形式在网络上传输。窃听者可以很容易地得到他人的帐户信息。 数据完整性的破坏。即使数据不是保密的,也应该确保它的完整性。也许你不在乎别人看见你的交易过程,但你肯定在意交易是否被篡改。 身份伪装。一个聪明的入侵者可能会伪造你的有效身份,存取只限于你本人可存取的保密信息。目前许多安全系统依赖于IP地址来唯一地识别用户。不幸的是,这种系统很容易被IP欺骗并导致侵入。 拒绝服务。一旦联网之后,必须确保系统随时可以工作。在过去数年内,攻击者已在TCP/IP协议簇及其具体实现中发现若干弱点,使得他们可以造成某些计算机系统崩溃。 8.1 IP安全协议IPSec IPSec用来加密和认证IP包,从而防止任何人在网路上看到这些数据包的内容或者对其进行修改。IPSec是保护内部网络,专用网络,防止外部攻击的关键防线。它可以在参与IPSec的设备(对等体)如路由器、防火墙、VPN客户端、VPN集中器和其它符合IPSec标准的产品之间提供一种安全服务。IPSec 对于IPv4 是可选的,但对于IPv6 是强制性的。 8.1.1 IPSec体系结构 IPSec是一套协议包,而不是一个单独的协议RFC文号。 IPSec 协议族中三个主要的协议: IP认证包头AH(IP Authentication Header):AH协议为IP包提供信息源验证和完整性保证。 IP封装安全负载ESP (IP Encapsulating Security Payload)ESP协议提供加密保证。 Internet密钥交换IKE (The Internet Key Exchange):IKE提供双方交流时的共享安全信息。 IPSec提供的安全性服务: 1)访问控制:通过调用安全协议来控制密钥的安全交换,用户身份认证也用于访问控制。 2)无连接的完整性:使用IPSec,可以在不参照其他数据包的情况下,对任一单独的IP包进行完整性校验。 3)数据源身份认证:通过数字签名的方法对IP包内的数据来源进行标识。 4)抗重发攻击:重发攻击是指攻击者发送一个目的主机已接收过的包,通过占用接收系统的资源,使系统的可用性受到损害。为此IPSec提供了包计数器机制,以便抵御抗重发攻击。

爆破安全规程试题

爆破安全规程试题

《爆破安全规程》试题 一、单选题(15题) 1、《爆破安全规程》属于(B) A、法律法规 B、国家标准 C、行业标准 D作业规程 2、延时爆破是采用延时雷管使各个药包按不同(B)顺序起爆的爆破技术,分为毫秒延时爆破、秒延时爆破等。 A、空间 B、时间 C、装药 D、连接 3、现行爆破安全规程中,把爆破工程分为(C)个级别? A、2 B、3 C、4 D、5 4、大雾天或沙尘暴,能见度不超过(A)m 时,应停止爆破作业,所有人员应立即撤到安全地点。 A、100 B、200 C、300 D、400 5、凡须经公安机关审批的爆破作业项目,爆破作业单位应于施工前(B)天发布公告,并在作业地点张贴。 A、2 B、3 C、4 D、1 6、露天浅孔、深孔、特种爆破,爆后应超过( B )min 方准许检查人员进入爆破作业地点;如不能确认有无盲炮,应经(B)min 后才能进入爆区检查。 A、3,10 B、5,15 C、8,18 D、10,20

7、深孔爆破的盲炮处理,可在距盲炮孔口不少于(C)倍炮孔直径处另打平行孔装药起爆。 A、3 B、5 C、10 D、15 8、采用浅孔爆破平整场地时,应尽量使爆破方向指向(D)个临空面,并避免指向重要建(构)筑物。 A、2 B、3 C、4 D、1 9、浅孔爆破在台阶形成之前进行爆破应加大(A)长度和警戒范围。 A、填塞 B、装药 C、起爆药包 D、间隔装药 10、进行爆破器材检测、加工和爆破作业的人员,应穿戴防(B)的衣物。 A、辐射 B、静电 C、潮湿 D、粉尘 11、装药发生卡塞时,若在雷管和起爆药包放入之前,可用( D )处理。 A、钻杆 B、钢筋 C、金属长杆 D、非金属长杆 12、装药警戒范围由( D )确定;装药时应在警戒区边界设置明显标识并派出岗哨。 A、爆破员 B、安全员 C、经验丰富的爆破员 D、爆破技术负责

RSSPI铁路信号安全通信协议

RSSP-I铁路信号安全通信协议 (V1.0) 2010年4月

目录 1.简介 (3) 1.1目的及范围 (3) 1.2参考文献 (3) 1.3术语和定义 (3) 1.4缩略语 (4) 2.参考结构 (6) 2.1综述 (6) 2.2系统结构及接口 (8) 3.安全防御技术 (10) 3.1序列号 (10) 3.2时间戳 (10) 3.3超时 (10) 3.4源标识 (11) 3.5反馈报文 (11) 3.6双重校验 (11) 4.报文定义 (12) 5.安全通信交互协议 (16) 5.1安全数据交互原则 (16) 5.2安全校验过程 (19) 6.参数配置要求 (22)

1.简介 1.1目的及范围 1.1.1.1.本规范规定了信号安全设备之间通过封闭式传输系统进行安全相关信息 交互的功能结构和协议。 1.1.1. 2.本规范适用于铁路信号安全设备之间的安全通信接口。 1.2参考文献 [1]GB/T24339.1—2009 轨道交通通信、信号和处理系统第1部分: 封闭式传输系统中的安全相关通信 [2]GB/T24339.2—2009 轨道交通通信、信号和处理系统第2部分: 开放式传输系统中的安全相关通信 [3]EN-50128:2001 Railway applications –Communications, signalling and processing systems – Software for railway control and protection systems 铁道应用: 铁路控制和防护系统软件 [4]EN-50129:2003 Railway applications–Communication, signalling and processing systems–Safety related electronic systems for signalling铁道应用:安全相关电子 系统 1.3术语和定义 本文件中使用了标准GB/T 24339.1和GB/T 24339.2的定义,并附加使用了以下术语。

安全通信协议

1.写调研报告。大量查阅文献资料,论述计算机网络的现状及发展趋势,分析计算机网络面临的安全威胁及其对策,说明网络安全协议的重要性。 2.国内外,从事网络安全协议研究的机构(或组织)、专家有哪些?有哪些刊物和会议以该专题为主题?取得了哪些研究成果?还存在什么问题和不足? 3.论述 BAN逻辑的基本原理,分析BAN逻辑的优缺点。 4.用BAN逻辑分析NSPK协议。 5.成员的零知识证明与知识的零知识证明有何不同?并举例加以说明。 6.编程实现比较年龄大小的零知识证明协议。 7.什么是安全多方计算协议? 8.一群学生获得了各自的期末考试成绩,他们想计算他们的平均成绩而不泄露他们自己的成绩给其他学生。假设每个学生是诚实的。设计一个简单的多方计算协议来实现这个过程,并编程实现这个协议。 9.秘密共享协议的基本思想是什么?其目标是什么?举例说明秘密共享的应用。 10.构造一个基于门限的秘密共享方案。 11.描述盲签名的签名过程。 12.论述群签名的基本思想,描述环签名的定义,讨论群签名与环签名的异同。 13.解释“潜信道”的概念,设计一个简单的潜信道方案。 14.简述身份识别协议的概念,身份识别的方式有哪些 ? 15.简述密钥交换协议的重要性和目标。 16.描述Diffie-Hellman密钥协商协议,并分析该协议的安全性。 17.编程实现Shamir无密钥协议。

18.写出使用临时值对NSSK协议进行改进后的协议。 19.安全协议中保证消息的新鲜性有哪些方法?并分析各种方法的优缺点。 20.论述安全协议的攻击方法。 (1)临时值 (2)时间戳 优缺点:使用临时值,不需要时钟同步,但是,临时值只对创建者有意义。 时间戳需要时钟同步,时钟同步是件很麻烦的事情。 中间人攻击 重放攻击 并行会话攻击 Oracle攻击 穿插攻击 类型缺陷攻击 代数攻击

通信施工安全责任协议书版

通信施工安全责任协议书 建设单位(以下简称甲方): 施工单位(以下简称乙方): 乙方同意为甲方2017年度建设项目施工,为了保证工程质量和施工安全,经双方协商达成以下协议: 一、每一个工程,甲方都要确定工程主管及工程随工人员。同时乙方确定符合施工要求的施工人员参加工程施工,确定工程负责人,确定具有安全员证的人员为安全管理责任人。乙方所有安全员名单及安全员资格证书扫描件见附件。 二、乙方必须遵守国家、行业以及省、市各级公司制订的关于施工安全管理规定和政策,满足质量管理体系、环境管理体系与职业健康安全管理体系要求。 三、乙方要严格按照工程设计和有关施工安全管理相关规定组织施工,严格执行开竣工报告制度,树立“安全第一”意识,确保工程安全,杜绝因施工造成任何通信事故。同时,乙方要加强对临时工、民工等环境保护与职业健康安全教育,提供必要的劳动保护用品。安全生产费要用于本工程安全保护措施。 四、施工前,乙方要制定施工计划、安全防范措施、应急预案,特别是对易出现事故的关键环节,要制定详细施工步骤和指定现场安

全管理责任人,于施工前一周与《开工报告》一同上报甲方,待甲方同意后方可开工。乙方安全管理责任人要在施工前对操作工具、防护用品等必须做认真检查,不合格的一律停用,并经甲方确认。 施工计划应包括:施工周期、每个施工阶段的目标和具体施工步骤、参加施工人员分工及名单、注明施工关键环节和操作步骤等。 安全防范措施应包括:安全生产工具准备情况、在施工中落实检查安全生产的措施、施工前对施工人员进行安全生产培训计划以及安全生产操作规范等。 应急预案应包括:严格执行的报告制度和在第一时间采取的有效保护措施等。 五、施工中,甲方与乙方要密切配合,确保施工质量、进度和安全。乙方严格按照操作规程和相关施工规范组织施工。每天在施工前、结束后,乙方要对施工现场和工具、工程材料等进行认真检查,发现故障隐患及时处理,保持施工现场整洁,并做好当天施工和安全记录。 在施工中,凡涉及运行的设备以及加电、加载、软件操作等施工,由乙方在施工前2-3天以书面形式通知甲方,甲方的工程管理部门和维护部门同意后方可实施,甲方派随工或工程监理人员在现场协调相关事宜,确保工程顺利实施。 在施工中乙方要确保施工工具符合要求,通信材料、工具等要合理放置。乙方的安全管理责任人负责监督施工人员在施工过程中的每一道工序和各个环节,必须严格执行《安全技术操作规程》和安全措施。

最新爆破安全规程

噪声、水中冲击波、动水压力、涌浪、粉尘、有害气体等。 3.6 爆破作业环境 blasting circumstances 泛指爆区及周围影响爆破安全的自然条件、环境状况。 3.7 岩土爆破 rock blasting 利用炸药爆炸能量对岩土介质做功,以达到预期工程目标的作业。 3.8 露天爆破 surface blasting 在地表进行的岩土爆破作业。 3.9 地下爆破 underground blasting 在地下(如地下矿山,地下硐室,隧道等)进行的岩土爆破作业。 3.10 浅孔爆破 short-hole blasting 炮孔直径小于或等于50mm,炮孔深度深度不大于5m的爆破作业。 3.11 深孔爆破deep-hole blasting 炮孔直径大于50mm,并且深度大于5m的爆破作业。 3.12 复杂环境爆破 blasting in complicated surroundings 在爆区边缘 100 m 范围内有居民集中区、大型养殖场或重要设施的环境中,采取控制有害效应措施实施的爆破作业。 3.13 掘进爆破 development blasting;heading blast 井巷、隧道等掘进工程中的爆破作业。 3.14 硐室爆破 chamber blasting 采用集中或条形硐室装药药包,爆破开挖岩土的作业。 3.15 水下爆破 blasting in water, underwater blasting 在水中、水底介质中进行的爆破作业。 3.16 预裂爆破 presplitting blasting 沿开挖边界布置密集炮孔,采取不耦合装药或装填低威力炸药,在主爆区之前起爆,从而在爆区与保留区之间形成预裂缝,以减弱主爆孔爆破对保留岩体的破坏并形成平整轮廓面的爆破作业。 3.17 光面爆破 smooth blasting 沿开挖边界布置密集炮孔,采取不耦合装药或装填低威力炸药,在主爆区之后起爆,以形成平整的轮廓面的爆破作业。 3.18 延时爆破 delay blasting 采用延时雷管使各个药包按不同时间顺序起爆的爆破技术,分为毫秒延时爆破、秒延时爆破等。

相关主题